Portaria SEFAZ nº 842 DE 27/05/2022
Norma Estadual - Alagoas - Publicado no DOE em 30 mai 2022
Altera a Portaria nº 447/2022, de 14 de março de 2022, que institui a Política de Segurança da Informação da Secretaria de Estado de Fazenda de Alagoas - SEFAZAL.
O Secretário de Estado da Fazenda, no uso das atribuições que lhe confere o art. 114, II, da Constituição Estadual;
Considerando a necessidade de garantir a integridade, confidencialidade e disponibilidade das informações sob gestão da Secretaria de Estado da Fazenda de Alagoas - SEFAZ/AL; e
Considerando o disposto no Processo SEI nº E:01500.0000017236/2022, resolve expedir a seguinte portaria:
Art. 1º Fica acrescido ao art. 5º da Portaria nº 447/2022, de 14 de março de 2022, os seguintes incisos:
IV - Área de Compliance:
a ) Verificar o cumprimento e orientar os servidores quanto da Política de Segurança da Informação da SEFAZ/AL, conscientizando quanto à importância da proteção e manutenção do compromisso com a integridade e padrões éticos, podendo recomendar as ações corretivas, quando necessárias;
b) Auxiliar no processo de identificação, mapeamento e documentação de processos, riscos e atividades que se vinculam com a Política de Segurança da Informação da SEFAZ/AL;
c) Contribuir com os ciclos de elaboração, revisão e aprovação da Política de Segurança da Informação da SEFAZ/AL.
V - Área de Corregedoria:
a) Garantir o cumprimento da Política de Segurança da Informação da SEFAZ/A;
b) Avaliar e aplicar sanções quanto ao descumprimento da Política de Segurança da Informação da SEFAZ/AL, com penalidades previstas na legislação vigente;
b) Zelar pela real observância das leis, decretos e regulamentos no que se refere à Política de Segurança da Informação da SEFAZ/AL.
VI - Área de Gestão das Informações Econômico-Fiscais
a) De forma privada:
i) aprovar a concessão de perfis de acesso no âmbito de suas atribuições, podendo delegá-las (Art. 75, VIII da Lei nº 7990/2018);
ii) autorizar o acesso transacional às informações econômico fiscais e contábeis (Art. 75, X da Lei nº 7990/2018);
iii) exercer a governança e a política de segurança de acesso das informações econômico fiscais e contábeis (Art. 75, XI da Lei nº 7990/2018);
iv) gerir as informações econômico-fiscais e contábeis (Art. 81, I da Lei nº 7990/2018).
b) De forma concorrente:
i) propor e supervisionar sistemas informatizados de tratamento e monitoramento das informações econômico-fiscais e contábeis (Art. 81, II do DECRETO Nº 68902/2020);
ii) definir no âmbito de suas atribuições, o desenvolvimento, o controle e a otimização dos sistemas e bases de dados informatizados (Art. 81, III do DECRETO
Nº 68902/2020);
iii) verificar a integridade das informações econômico-fiscais e contábeis (Art. 82, I do DECRETO Nº 68902/2020).
Art. 2º O anexo único da Portaria nº 447/2022, de 14 de março de 2022, passa a vigorar com a seguinte redação:
ANEXO ÚNICO
DETALHAMENTO DAS DIRETRIZES GERAIS DA SEFAZ/AL PARA A SEGURANÇA DA INFORMAÇÃO
Diretriz 1:
Política de Segurança da Informação | |
Objetivo Estratégico | Ações De Controle |
Desenvolver e implantar uma Política de Segurança da Informação na SEFAZ/AL. |
1. Adotar mecanismos para promover a elaboração, revisão, atualização, divulgação, conscientização e validação das diretrizes, normas e procedimentos da Política de Segurança da Informação na SEFAZ/AL; 2. Elaborar plano estratégico de segurança da informação para viabilizar todos os recursos necessários para o cumprimento das Políticas; 3. Selecionar mecanismos de segurança da informação, considerando fatores de riscos, tecnologias e custos; 4. Coordenar a Política de Segurança da SEFAZ/AL através do Comitê Gestor de Segurança da Informação; e 5. Estabelecer mecanismos que possibilitem o processo de coleta, recuperação, análise e correlacionamento de dados para investigação de questões cíveis, criminais e administrativas, para proteger os ativos de informação. |
Comunicar oficialmente, conscientizar e capacitar todos os usuários na Política de Segurança adotada pela SEFAZ/AL para garantir a sua prática. |
1. Definir mecanismos para garantir a disseminação da cultura de segurança da informação na SEFAZ/AL; 2. Estabelecer, junto aos setores da SEFAZ/AL, medidas para que a Política de Segurança seja cumprida de forma que as diretrizes, normas e procedimentos de segurança sejam aplicados por todos os usuários; e, 3. Prover mecanismos de capacitação nos procedimentos de segurança e uso correto dos recursos de TI para todos os usuários |
Apoiar a Política de Segurança da Informação e a estrutura de Segurança através da elaboração de demais políticas. |
1. Elaborar, aplicar e revisar periodicamente políticas de apoio como política de controle de acessos, desenvolvimento seguro, entre outras; 2. Conscientizar as áreas relevantes para cada política elaborada. |
Comprometer-se com a privacidade dos titulares e com a proteção dos dados pessoais tratados pela SEFAZ/AL. | 1. Formalizar o comprometimento da SEFAZ/AL para com a proteção de dados pessoais tratados através de uma declaração acompanhando as políticas de segurança da informação. Essa medida tem objetivo de alcançar conformidade com as regulamentações aplicáveis e termos contratuais acordados. |
Diretriz 2:
Análise e Tratamento de Riscos | |
Objetivo Estratégico | Ações De Controle |
Aplicar uma metodologia para análise de riscos, tendo como referência boas práticas e o Manual de Gestão de Riscos presente no Código de Ética e Conduta e Políticas da SEFAZ/AL |
1. Identificar o escopo da análise de riscos; 2. Mapear os processos de negócio e sua relevância, estabelecendo suas respectivas relações de dependência com os ativos inventariados; 3. Levantar todas as vulnerabilidades e ameaças aos ativos, as probabilidades de sinistros a estes e impactos gerados ao negócio da SEFAZ/AL; 4. Mapear e manter atualizado todos os processos que tratem dados pessoais, identificando o fluxo de dados pessoais, sistemas e aplicações de processamento, canais de transferência, locais de armazenamento, ativos, meios de proteção, usuários e setores responsáveis, riscos e impactos possíveis. |
Implantar controles de segurança | 1. Priorizar ações de redução/eliminação do risco, através da implantação de controles, dando o nível de segurança desejável às operações da SEFAZ/AL. |
Diretriz 3:
Gestão de Ativos de Informação | |
Objetivo Estratégico | Ações De Controle |
Inventariar todos os ativos de informação. |
1. Para todos os ativos de informação da SEFAZ/AL, levantar o nome do ativo, definir formalmente seu proprietário, custodiante(s), localização física, existência de cópia de segurança, dentre outros específicos; 2. Indicar, de modo visível, a classificação do ativo quanto ao nível de confidencialidade, inclusive |
Adotar critérios relacionados ao uso aceitável de ativos de informação na SEFAZ/AL. |
1. Manter os ativos de TI críticos em áreas seguras e adequadas, protegidos contra perigos ambientais e com implantação de controles de acesso físico e lógico; 2. Proteger os ativos de roubo e modificação, definindo controles de forma a minimizar a perda ou dano; 3. Adotar controles de acesso físico e lógico para uso de ativos no âmbito da SEFAZ/AL; 4. Definir regras de utilização dos ativos que preservem seus níveis desejados de segurança; 5. Implementar mecanismos de registro de históricos dos ativos de informação, garantindo a sua rastreabilidade; 6. Implementar regras e controles de proteção quanto ao uso de mídias removíveis, sendo o uso não criptografado ou irrestrito somente para casos de extrema necessidade. |
Implantar uma metodologia de classificação e uso aceitável de informações e conhecimentos no âmbito da SEFAZ/AL. |
1. Desenvolver processo de classificação da informação para definir níveis e critérios adequados de acesso. São necessários pelo menos 4 níveis, sendo Público, Interno, Restrito e Confidencial; 2. Inserir os diferentes tipos de dados pessoais em cada nível de classificação, adequados de acordo com análise legal, organizacional, de riscos, de confidencialidade e de valor da informação. Considerar dados pessoais sensíveis com maior peso em confidencialidade e controles de proteção aplicados; 3. Estabelecer normas, padrões e procedimentos relacionados à produção, tramitação, transporte, manuseio, custódia, armazenamento, conservação e eliminação de documentos no âmbito da SEFAZ/AL. |
Implementar e manter o nível apropriado de segurança da informação e de entrega de serviços em consonância com acordos de entrega de serviços terceirizados |
1. Garantir que controles de segurança façam parte dos Acordos de Nível de Serviço e das entregas feitas por terceiros; 2. Supervisionar as atividades e entregas de fornecedores de serviços, garantindo que procedimentos de Gestão de Mudanças e demais regras aplicáveis sejam mantidas. |
Diretriz 4:
Utilização dos Recursos de Tecnologia da Informação e Comunicação | |
Objetivo Estratégico | Ações De Controle |
Estabelecer responsabilidades e requisitos básicos de utilização da Internet e serviços relacionados no âmbito da SEFAZ/AL. |
1. Elaborar plano de comunicação para conscientização de que o uso da Internet e serviços afins não constitui um direito e sim uma concessão; e, 2. Disseminar o conceito de não privacidade do uso da Internet e serviços afins. |
Assegurar que todos os usuários, ao utilizarem esses serviços devam fazê-lo no estrito interesse dos setores e entidades, mantendo uma conduta profissional, especialmente em se tratando da utilização de bem público. |
1. Implantar mecanismos de autenticação e monitoramento, que determinem a titularidade de todos os acessos à Internet e demais serviços; e, 2. Criar mecanismos de controle da demanda e da disponibilidade, garantindo a qualidade do serviço. |
Prevenir acesso não autorizado aos serviços de rede. |
1. Dar acesso aos usuários somente aos serviços que tenham sido especificamente autorizados; 2. Controlar acesso de usuários locais e remotos através de autenticação e registro de equipamentos; 3. Restringir o acesso de equipamentos de terceiros a redes segregadas, obedecendo a políticas de controle de acesso das aplicações e do negócio; 4. Implementar controle de roteamento na rede para assegurar que as conexões de computadores e fluxos de informação não violem a política de controle de acesso das aplicações e do negócio. |
Garantir a segurança da informação quando se utilizam a computação móvel e o trabalho remoto. |
1. Estabelecer uma política formal e medidas de segurança para a proteção contra riscos do uso de recursos de computação e comunicação móvel; 2. Estabelecer uma política e procedimentos operacionais para atividades de trabalho remoto. |
Diretriz 5:
Segurança em Recursos Humanos | |
Objetivo Estratégico | Ações De Controle |
Assegurar que os funcionários, fornecedores e terceiros estejam conscientes das ameaças e preocupações relativas à segurança da informação, suas responsabilidades e obrigações, e estão preparados para apoiar a política de segurança da informação da organização durante os seus trabalhos normais, e para reduzir o risco de erro humano. |
1. Aprimorar e/ou definir critérios de seleção, movimentação ou desligamento de pessoal que impactam na segurança da informação; 2. Conscientizar, capacitar e atualizar, regularmente, todos os funcionários da organização e, onde pertinente, fornecedores e terceiros nas políticas e procedimentos organizacionais de segurança relevantes às suas funções; 3. Aplicar a todos os colaboradores, termo de compromisso com a Política de Segurança da Informação e confidencialidade funcional; 4. Criar e implantar um processo disciplinar formal para os colaboradores que tenham cometido uma violação da segurança da informação; 5. Conscientizar todos os funcionários sobre procedimentos de notificação de incidentes de segurança; 6. Conscientizar funcionários relevantes sobre consequências legais que envolvam a SEFAZ/AL, funcionários e titulares de dados, em decorrência de violação das regras de segurança, em especial daquelas sobre dados pessoais. |
Assegurar que funcionários, fornecedores e terceiros deixem a organização ou mudem de trabalho de forma ordenada. |
1. Definir procedimentos formais e atribuir claramente as responsabilidades para realizar o encerramento ou a mudança de atividades dos colaboradores; 2. Garantir que as responsabilidades e obrigações contidas nos contratos dos funcionários, fornecedores ou terceiros permaneçam válidas após o encerramento das suas atividades; 3. Definir procedimentos para que funcionários, fornecedores e terceiros devolvam os ativos até então sob sua custódia em razão de suas atividades à SEFAZ/AL; 4. Definir procedimentos para que os direitos de acesso de todos os funcionários, fornecedores e terceiros às informações e aos recursos de processamento da informação sejam retirados após o encerramento de suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades. |
Diretriz 6:
Segurança Física do Ambiente e dos Equipamentos de Processamento da Informação | |
Objetivo Estratégico | Ações De Controle |
Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da SEFAZ/AL. |
1. Delimitar perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação; 2. Proteger áreas de segurança por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso; 3. Controlar a entrada e saída de equipamentos de processamento de dados das dependências da SEFAZ/AL, seja de sua propriedade ou de terceiros; 4. Projetar e aplicar às dependências da SEFAZ/AL proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem; 5. Controlar e, se possível, isolar das instalações de processamento da informação, os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações, para evitar o acesso não autorizado. |
Impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da SEFAZ/AL. |
1. Armazenar equipamentos de processamento de dados em local protegido para reduzir os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de acesso não autorizado; 2. Proteger os equipamentos contra falta de energia elétrica e outras interrupções causadas por falhas de infraestrutura predial; 3. Proteger o cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações contra interceptação ou danos; 4. Executar manutenção correta nos equipamentos para assegurar sua disponibilidade e integridade permanentes; 5. Tomar medidas de segurança para equipamentos que operem fora da SEFAZ/AL, levando em conta os diferentes riscos decorrentes deste fato; 6. Definir procedimentos de descarte de equipamentos com mídia local, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobregravados com segurança. Deve ser necessário cuidado extra com dados pessoais, assegurando sua exclusão permanente quando necessário; 7. Definir medidas de controle para transferência de todas as mídias físicas, sendo somente utilizadas as autorizadas, contendo registros de informações de data, hora, número de registro, nome da pessoa autorizada a transferir, nome de quem concedeu a autorização, entre outros; 8. Aplicar medidas de proteção na transferência de mídias físicas como criptografia, tomando cuidado extra com mídias contendo dados pessoais; 9. Elaborar políticas e conscientizar os funcionários nos temas de Tela Limpa e Mesa Limpa; 10. A SEFAZ/AL deverá restringir a impressão de documentos que contenham informações sensíveis, confidenciais ou com dados pessoais para somente o necessário. |
Diretriz 7:
Gestão de Continuidade do Negócio | |
Objetivo Estratégico | Ações De Controle |
Desenvolver e implantar plano de contingência e resposta a incidentes de forma a assegurar a continuidade dos negócios, bem como o seu reestabelecimento em situação de normalidade. |
1. Definir os processos e recursos críticos realizando análise e impacto de riscos para elaboração do plano de continuidade do negócio; 2. Estabelecer processos de proteção contra falhas e danos que comprometam as atribuições da SEFAZ/AL; 3. Definir mecanismos formais e tecnológicos, periodicamente testados, com a capacidade para atender requisitos atuais e futuros, para garantir a continuidade das atividades críticas e o retorno à situação de normalidade; e, 4. Definir processo e criar procedimentos para gestão de incidentes. |
Definir procedimentos de rotina para a execução de cópias de segurança e disponibilização dos recursos de reserva. |
1. Implantar rotina de backup (cópias), armazenamento testes de integridade e restore (recuperação) de dados; 2. Definir equipamentos de backup para substituição de ativos com problemas e que são críticos; 3. Elaborar normas com requisitos para cópias, recuperação e restauração, considerando também requisitos legais ou contratuais de retenção para dados pessoais; 4. Definir um procedimento para restauração de dados pessoais que inclua o nome do responsável pela restauração e o tipo de dado; 5. Implementar responsabilidades sobre o controle das mídias de software. |
Diretriz 8:
Controle de Acesso | |
Objetivo Estratégico | Ações De Controle |
Garantir o controle de acesso, de modo seguro, de apenas pessoas autorizadas a funcionalidades e informações dos sistemas de processamento. |
1. Manter controle de acesso a todos os sistemas utilizando identificação (IDs) única de uso pessoal e intransferível, com validade estabelecida, que permita de maneira clara o seu reconhecimento; 2. Manter um catálogo atualizado de usuários e grupos de usuários com as definições de sistemas e tipos de dados pessoais que lhe são autorizados; 3. Prever trilhas de auditoria nos sistemas de processamento críticos; 4. Definir controles para que usuários detenham acesso apenas aos recursos necessários e imprescindíveis ao desenvolvimento do seu trabalho; 5. Implementar medidas de revisão periódica de usuários inativos e seu cancelamento/exclusão quando necessário; 6. Garantir que não sejam reemitidos aos usuários logins desativados ou expirados dos serviços e sistemas, em especial dos que processam dados pessoais. |
Garantir o uso de métodos fortes de autenticação. |
1. Avaliar requisitos e implementar medidas para métodos de autenticação forte - Autenticação de duplo fator para logins e acesso a VPN; 2. Conscientizar os usuários quanto ao uso, confidencialidade, manutenção e grau de força de suas senhas; 3. Garantir o envio de autenticação secreta somente ao usuário destino, tendo a obrigatoriedade de alterar após primeiro uso se em caso de utilização de senhas ou informações pessoais; 4. Garantir o sigilo de autenticação pessoal de cada usuário; 5. Implementar medidas de uso de senhas fortes, conforme boas práticas de segurança; 6. Implementar a alteração periódica obrigatória de senhas pessoais. |
Manter registros e monitorar todas as atividades realizadas em sistemas de processamento de informação. |
1. Implementar medidas de monitoramento e armazenamento de registros de quaisquer alterações feitas em sistemas de informação, em especial em sistemas que possuam dados pessoais ou confidenciais; 2. Manter registros de IDs com horário de acessos, acréscimos, exclusões e modificações dos dados e de código; 3. Implementar medidas de gatilhos para quaisquer anomalias detectadas no monitoramento, para possíveis futuras investigações e correções. |
Diretriz 9:
Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação | |
Objetivo Estratégico | Ações De Controle |
Mapear e classificar todos os sistemas da informação, e assegurar que os sistemas de informação em desenvolvimento ou adquiridos de terceiros, implantados ou em implantação, atendam aos requisitos de segurança dos processos de negócio a serem atendidos. |
1. Manter um catálogo atualizado de todos os sistemas de informação; 2. Manter identificados sistemas seguros, sistemas transacionais e sistemas que tratem dados pessoais; 3. Realizar análise de riscos e classificar todos os sistemas de informação em quesitos de criticidade, a partir de sua importância para o negócio, conteúdo e dados, importância para os usuários, entre outros; 4. Garantir que requisitos de segurança façam parte da metodologia de desenvolvimento adotada; 5. Implantar a cultura de documentação de sistemas de processamento como manuais técnicos e operacionais, e 6. Definir procedimentos para controle de liberação de software. |
Prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações. |
1. Incorporar às aplicações checagens de validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas, e 2. Validar os dados de saída das aplicações para assegurar que o processamento das informações armazenadas está correto e é apropriado às circunstâncias. |
Manter a segurança no processo e no ambiente de projeto, desenvolvimento e de suporte a sistemas de informação. |
1. Implementar procedimentos formais de controle de mudanças; 2. Monitorar regularmente as atividades do pessoal e do sistema, quando permitido pela legislação ou regulamentação vigente, e o uso de recursos de sistemas de computação para prevenir oportunidades para vazamento de informações; 3. Definir e utilizar princípios de Privacy by Design e Privacy by Default em projetos; 4. Implementar e assegurar o uso de criptografia nos dados armazenados e em trânsito, em especial dados pessoais, e 5. Definir e aplicar tempo de retenção de dados em conformidade com regulamentações vigentes. 6. Implementar medidas de modificação e exclusão de dados pessoais de maneira segura, que não afete o desempenho do sistema e que mantenha a integridade dos demais dados |
Supervisionar e monitorar o desenvolvimento terceirizado de software |
1. Transferir contratualmente licenciamento, propriedade do código e direitos de propriedade intelectual para a SEFAZ-AL; 2. Certificar-se da qualidade e exatidão do serviço realizado; 3. Definir procedimentos de auditorias de qualidade e exatidão do serviço realizado; 4. Estabelecer requisitos contratuais para a qualidade e funcionalidade da segurança do código; 5. Realizar testes antes da instalação para detectar a presença de código malicioso e troiano |
Realizar testes de segurança e funcionalidade nos sistemas desenvolvidos e corrigir falhas encontradas. |
1. Elaborar procedimentos para testes de funcionalidade e segurança; 2. Utilizar somente dados pessoais falsos ou anonimizados para testes; 3. Realizar periodicamente testes de invasão para detectar a presença de vulnerabilidades, código malicioso, e para a captura de dados pessoais, utilizando conceitos e recursos de hack ético; 4. Elaborar relatórios dos testes realizados; 5. Estabelecer e manter procedimentos de monitoramento e correção de falhas encontradas durante os testes. |
Estabelecer que as condições e os termos de licenciamento de softwares e direitos de propriedade intelectual devam ser respeitados. |
1. Definir normas para instalação de software com objetivo de combater a pirataria; 2. Garantir o controle das licenças dos softwares utilizados pelos setores da SEFAZ-AL; 3. Adotar procedimentos para que a instalação e uso de softwares e sistemas computacionais devam ser homologados e autorizados pela CSGII, e 4. Definir mecanismos para cessão de softwares e sistemas computacionais no âmbito da SEFAZ-AL. |
Diretriz 10:
Conformidade | |
Objetivo Estratégico | Ações De Controle |
Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir a conformidade dos sistemas e procedimentos com as políticas e normas organizacionais de segurança da informação. |
1. Definir, documentar e manter atualizados todos os requisitos estatutários, regulamentares e contratuais relevantes para cada processo de negócio e sistema de informação da SEFAZ/AL; 2. Garantir a conformidade com requisitos legislativos de propriedade intelectual e no uso de software proprietário, assegurando a utilização de somente mídias, softwares, sistemas operacionais e demais possibilidades autorizados e atualizados, respeitando limites por licenças; 3. Proteger registros organizacionais contra perda, destruição, falsificação; 4. Assegurar a privacidade e a proteção dos dados pessoais e informações tributárias (Sigilo Fiscal) conforme exigido nas legislações relevantes, regulamentações e cláusulas contratuais; 5. Identificar e usar controles criptográficos em conformidade com acordos, leis e regulamentações; 6. Os gestores das áreas de negócio e técnicas devem garantir que todos os procedimentos de segurança dentro da sua área de responsabilidade sejam executados corretamente para atender à conformidade com as normas e políticas de segurança; 7. Monitorar periodicamente a conformidade dos sistemas de informação com as normas de segurança da informação implementadas; 8. Monitorar que testes técnicos em sistemas de informação estejam em conformidade, em especial verificar a conformidade de testes específicos para a validação de métodos de proteção para dados pessoais; 9. Identificar regulamentações e possíveis sanções legais relacionadas à privacidade e uso de dados pessoais; 10. Revisar e garantir que todos os procedimentos, acordos, e contratos em que envolvam o tratamento de dados pessoais estejam em conformidade com regulamentações vigentes de privacidade. Deverão formalizar e explicitamente possuir minimamente informações de responsabilidades (definidos controladores e operadores), tipos de dados pessoais, sistemas utilizados e propósito do tratamento. Caso outras informações forem identificadas como necessárias, atualizar. |
Art. 3º Esta Portaria entra em vigor na data de sua publicação.
Art. 4º Revogam-se as disposições em contrário.
SECRETARIA DE ESTADO DA FAZENDA, em Maceió, 27 de maio de 2022.
GEORGE ANDRÉ PALERMO SANTORO
Secretário de Estado da Fazenda